이 페이지에서는 기존 Cloud SQL 인스턴스를 수정하는 방법을 설명합니다.
인스턴스를 만든 후에는 인스턴스 실행 중에 수정하여 해당 설정을 변경할 수 있습니다. 인스턴스 설정 및 설정 변경이 인스턴스에 미치는 영향에 대한 자세한 내용은 인스턴스 설정을 참조하세요.
를 참조하세요.인스턴스 수정
대부분의 수정 사항은 인스턴스 실행 중에만 적용할 수 있습니다.
Console
-
Google Cloud 콘솔에서 Cloud SQL 인스턴스 페이지로 이동합니다.
- 인스턴스의 개요 페이지를 열려면 인스턴스 이름을 클릭합니다.
- 수정을 클릭합니다.
- 인스턴스 맞춤설정 섹션에서 구성 옵션 표시 메뉴가 나타나면 클릭합니다.
인스턴스에서 수정 가능한 설정을 업데이트합니다.
인스턴스 설정에 대해 자세히 알아보기
- 저장을 클릭합니다.
gcloud
이 명령어는 백업 시작 시간을 수정합니다.
gcloud sql instances patch INSTANCE_NAME \ --backup-start-time 16:00
이 명령어를 사용하면 BigQuery와 같은 다른 Google Cloud 서비스에서 Cloud SQL의 데이터에 액세스하고 내부 연결을 통해 이 데이터에 대해 쿼리할 수 있습니다.
gcloud sql instances patch INSTANCE_NAME \ --enable-google-private-path
이 명령어를 사용하면 Cloud SQL 인스턴스를 업데이트하여 Vertex AI와 통합할 수 있습니다. 이 통합을 사용하면 Vertex AI에서 호스팅되는 대규모 언어 모델(LLM)을 PostgreSQL용 Cloud SQL 데이터베이스에 적용할 수 있습니다.
gcloud sql instances patch INSTANCE_NAME \ --enable-google-ml-integration \ --database-flags cloudsql.enable_google_ml_integration=on
패치가 재시작이 필요한 값을 수정하면 변경을 진행하거나 취소하라는 메시지가 표시됩니다.
인스턴스 구성 플래그에 대한 자세한 내용은 gcloud sql instances patch를 참조하세요.
REST v1
이 명령어를 사용하여 다음 작업을 완료할 수 있습니다.
- Vertex AI와 통합될 수 있도록 인스턴스를 수정합니다. 이 통합을 통해 Vertex AI에서 호스팅되는 대규모 언어 모델(LLM)을 PostgreSQL용 Cloud SQL 데이터베이스에 적용할 수 있습니다.
- 백업 시작 시간을 수정합니다.
- BigQuery와 같은 다른 Google Cloud 서비스를 사용하여 Cloud SQL의 데이터에 액세스하고 내부 연결을 통해 이 데이터에 대해 쿼리할 수 있습니다.
요청 데이터를 사용하기 전에 다음을 바꿉니다.
- PROJECT_ID: 프로젝트 ID입니다.
- INSTANCE_ID: 인스턴스 ID입니다.
- PRIVATE_NETWORK: 비공개 연결을 만들기 위해 추가하거나 선택하는 네트워크입니다.
HTTP 메서드 및 URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID
JSON 요청 본문:
{ "settings": { "enableGoogleMlIntegration": true, "databaseFlags": [ { "name": "cloudsql.enable_google_ml_integration", "value": "on" } ] "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, "enablePrivatePathForGoogleCloudServices": true } }
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
다음과 비슷한 JSON 응답이 표시됩니다.
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
패치가 재시작이 필요한 값을 수정하면 변경을 진행하거나 취소하라는 메시지가 표시됩니다.
이 작업과 관련된 기본 REST API 요청이 생성되는 방식을 확인하려면 instances:patch 페이지의 API 탐색기를 참조하세요.REST v1beta4
이 명령어를 사용하여 다음 작업을 완료할 수 있습니다.
- Vertex AI와 통합될 수 있도록 인스턴스를 수정합니다. 이 통합을 통해 Vertex AI에서 호스팅되는 대규모 언어 모델(LLM)을 PostgreSQL용 Cloud SQL 데이터베이스에 적용할 수 있습니다.
- 백업 시작 시간을 수정합니다.
- BigQuery와 같은 다른 Google Cloud 서비스를 사용하여 Cloud SQL의 데이터에 액세스하고 내부 연결을 통해 이 데이터에 대해 쿼리할 수 있습니다.
요청 데이터를 사용하기 전에 다음을 바꿉니다.
- PROJECT_ID: 프로젝트 ID입니다.
- INSTANCE_ID: 인스턴스 ID입니다.
- PRIVATE_NETWORK: 비공개 연결을 만들기 위해 추가하거나 선택하는 네트워크입니다.
HTTP 메서드 및 URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID
JSON 요청 본문:
{ "settings": { "enableGoogleMlIntegration": true, "databaseFlags": [ { "name": "cloudsql.enable_google_ml_integration", "value": "on" } ] "backupConfiguration": { "startTime": "16:00", "enabled": true, "binaryLogEnabled": true } } "ipConfiguration": { "privateNetwork": "PRIVATE_NETWORK", "authorizedNetworks": [], "ipv4Enabled": false, "enablePrivatePathForGoogleCloudServices": true } }
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
다음과 비슷한 JSON 응답이 표시됩니다.
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_ID", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
패치가 재시작이 필요한 값을 수정하면 변경을 진행하거나 취소하라는 메시지가 표시됩니다.
이 작업과 관련된 기본 REST API 요청이 생성되는 방식을 확인하려면 instances:patch 페이지의 API 탐색기를 참조하세요.Private Service Connect가 사용 설정된 인스턴스 수정
gcloud CLI 또는 API를 사용하여 Private Service Connect가 사용 설정된 인스턴스를 업데이트할 수 있습니다. 예를 들어 다음과 같은 목적으로 인스턴스와 연결된 프로젝트를 업데이트할 수 있습니다.
- Private Service Connect 엔드포인트에서 Cloud SQL 인스턴스로의 연결을 허용합니다.
- 허용된 프로젝트 목록에서 프로젝트를 삭제합니다. 삭제된 프로젝트의 경우 기존 Private Service Connect 엔드포인트에 대한 연결은 계속 작동하지만 새 엔드포인트는 허용되지 않습니다.
gcloud
Private Service Connect를 사용할 수 있는 프로젝트를 업데이트하려면 gcloud sql instances patch
명령어를 사용합니다.
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --allowed-psc-projects=ALLOWED_PROJECTS
다음을 바꿉니다.
- INSTANCE_NAME: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 Cloud SQL 인스턴스의 이름입니다.
- PROJECT_ID: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호입니다.
- ALLOWED_PROJECTS: 허용되는 프로젝트 ID 또는 숫자의 목록(쉼표로 구분)입니다. 이러한 프로젝트는 이미 Private Service Connect를 사용하도록 구성된 프로젝트를 재정의합니다. 프로젝트가 이 목록에 포함되지 않은 경우 이를 사용하여 인스턴스를 만들고 Private Service Connect를 사용 설정할 수 없습니다.
다음 예시에서는 두 프로젝트(98765
및 87654
)가 Private Service Connect 엔드포인트에서 12345
프로젝트에 포함된 myinstance
Cloud SQL 인스턴스로 연결할 수 있습니다.
gcloud sql instances patch myinstance \ --project=12345 \ --allowed-psc-projects='98765','87654'
허용되는 프로젝트를 모두 삭제하려면 gcloud sql instances patch
명령어와 --clear-allowed-psc-projects
플래그를 사용합니다.
gcloud sql instances patch INSTANCE_NAME \ --project=PROJECT_ID \ --clear-allowed-psc-projects
이 플래그는 실수로 프로젝트가 허용되지 않도록 합니다.
REST v1
요청 데이터를 사용하기 전에 다음을 바꿉니다.
- PROJECT_ID: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호입니다.
- INSTANCE_NAME: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 Cloud SQL 인스턴스의 이름입니다.
- ALLOWED_PROJECTS: 허용되는 프로젝트 ID 또는 숫자의 목록(쉼표로 구분)입니다. 이러한 프로젝트는 이미 Private Service Connect를 사용하도록 구성된 프로젝트를 재정의합니다. 프로젝트가 이 목록에 포함되지 않은 경우 이를 사용하여 인스턴스를 만들고 Private Service Connect를 사용 설정할 수 없습니다.
HTTP 메서드 및 URL:
PATCH https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME
JSON 요청 본문:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
다음과 비슷한 JSON 응답이 표시됩니다.
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
허용되는 모든 프로젝트를 삭제하려면 clear-allowed-psc-projects
플래그를 사용합니다. 이 플래그는 실수로 프로젝트가 허용되지 않도록 합니다.
REST v1beta4
요청 데이터를 사용하기 전에 다음을 바꿉니다.
- PROJECT_ID: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 인스턴스가 포함된 Google Cloud 프로젝트의 ID 또는 프로젝트 번호입니다.
- INSTANCE_NAME: VPC 네트워크의 Private Service Connect 엔드포인트가 연결할 수 있는 Cloud SQL 인스턴스의 이름입니다.
- ALLOWED_PROJECTS: 허용되는 프로젝트 ID 또는 숫자의 목록(쉼표로 구분)입니다. 이러한 프로젝트는 이미 Private Service Connect를 사용하도록 구성된 프로젝트를 재정의합니다. 프로젝트가 이 목록에 포함되지 않은 경우 이를 사용하여 인스턴스를 만들고 Private Service Connect를 사용 설정할 수 없습니다.
HTTP 메서드 및 URL:
PATCH https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME
JSON 요청 본문:
{ "kind": "sql#instance", "name": "INSTANCE_NAME", "project": "PROJECT_ID", "settings": { "ipConfiguration": { "pscConfig": { "allowedConsumerProjects": [ALLOWED_PROJECTS] } }, "kind": "sql#settings" } }
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
다음과 비슷한 JSON 응답이 표시됩니다.
{ "kind": "sql#operation", "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_NAME", "status": "PENDING", "user": "user@example.com", "insertTime": "2020-01-16T02:32:12.281Z", "operationType": "UPDATE", "name": "OPERATION_ID", "targetId": "INSTANCE_NAME", "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/operations/OPERATION_ID", "targetProject": "PROJECT_ID" }
허용되는 모든 프로젝트를 삭제하려면 clear-allowed-psc-projects
플래그를 사용합니다. 이 플래그는 실수로 프로젝트가 허용되지 않도록 합니다.